Niedozwolone wykorzystanie urządzeń i sieci

Wyłączenie odpowiedzialności: streszczenia zasad mają charakter wyłącznie poglądowy. Aby zachować zgodność, zawsze sprawdzaj pełną treść zasad. W razie sprzecznych postanowień pierwszeństwo ma pełna treść zasad.

Podsumowanie zasad

Google Play zabrania Twojej aplikacji (i wszelkim zawartym w niej pakietom SDK innych firm) nieautoryzowanego dostępu do urządzenia użytkownika, innych urządzeń, sieci, interfejsów API, usług, innych aplikacji na urządzeniu, jakichkolwiek usług Google oraz sieci autoryzowanego operatora. Aplikacja nie może też wprowadzać zakłóceń w działaniu tych urządzeń, usług, aplikacji, interfejsów i sieci. Obejmuje to szereg zachowań szkodliwych, wysoce ryzykownych lub zakłócających działanie, takich jak samodzielne przeprowadzanie aktualizacji poza Sklepem Play, pobieranie nieautoryzowanego kodu wykonywalnego, wykorzystywanie luk bezpieczeństwa, ułatwianie hakowania lub tworzenie w grach oszustw wpływających na inne aplikacje. Ochrona integralności urządzenia użytkownika oraz całego ekosystemu jest dla nas priorytetem. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Zabraniamy publikowania aplikacji, które zakłócają działanie lub powodują uszkodzenie urządzenia użytkownika, innych urządzeń bądź komputerów, serwerów, sieci, interfejsów API czy usług albo uzyskują do nich nieautoryzowany dostęp. Dotyczy to m.in. innych aplikacji na urządzeniu, wszelkich usług Google i autoryzowanych sieci operatorów komórkowych.

Aplikacje w Google Play muszą spełniać domyślne wymagania optymalizacji pod względem działania w systemie Android opisane w kluczowych wytycznych dotyczących jakości aplikacji w Google Play.

Aplikacja rozpowszechniana w Google Play nie może samodzielnie się modyfikować, zastępować ani aktualizować przy użyciu metody innej niż mechanizm aktualizacji Google Play. Aplikacja nie może też pobierać kodu wykonywalnego (np. plików .dex, .jar i .so) z innego źródła niż Google Play. Nie dotyczy to kodu, który jest uruchamiany na maszynie wirtualnej czy w interpreterze z pośrednim dostępem do interfejsów API Androida (na przykład JavaScript w komponencie WebView lub przeglądarce).

Aplikacje lub kod innej firmy (np. SDK) z interpretowanymi językami (JavaScript, Python, Lua itp.) ładowanymi podczas działania (np. niespakowanymi z aplikacją) nie mogą dopuszczać do potencjalnych naruszeń zasad Google Play.

Zabraniamy wykorzystywania kodu, który wprowadza lub wykorzystuje luki w zabezpieczeniach. Zapoznaj się z naszym Programem ulepszania zabezpieczeń aplikacji, aby dowiedzieć się, jakie problemy z zabezpieczeniami zostały ostatnio zgłoszone deweloperom.

Przykłady częstych nadużyć urządzeń i sieci:

  • aplikacje blokujące lub zakłócające działanie innych aplikacji wyświetlających reklamy;
  • aplikacje do oszukiwania w grach, które wpływają na rozgrywkę w innych aplikacjach;
  • aplikacje umożliwiające hakowanie usług, oprogramowania lub sprzętu albo omijanie zabezpieczeń lub aplikacje zawierające instrukcje wykonania tych czynności;
  • aplikacje mające dostęp do usług lub interfejsów API albo używające ich w sposób niezgodny z ich warunkami korzystania;
  • aplikacje próbujące obejść systemowe zarządzanie energią, które nie kwalifikują się do umieszczenia na liście dozwolonych;
  • aplikacje umożliwiające osobom trzecim dostęp do usług przez serwery proxy mogą działać w ten sposób tylko wtedy, gdy jest to ich główna funkcja widoczna dla użytkowników;
  • aplikacje lub kod innej firmy (np. pakiety SDK) pobierające kod wykonywalny (np. pliki .dex lub kod natywny) ze źródła innego niż Google Play;
  • aplikacje instalujące inne aplikacje na urządzeniu bez uprzedniej zgody użytkownika;
  • aplikacje z linkami prowadzącymi do instalatorów złośliwego oprogramowania lub umożliwiające jego instalację bądź dystrybucję;
  • aplikacje lub kod innej firmy (np. pakiety SDK) zawierające komponent WebView z dodanym interfejsem JavaScript, który wczytuje niezaufane treści z internetu (np. adres URL HTTP) lub niezweryfikowane adresy URL uzyskane z niezaufanych źródeł (np. adresy URL z niezaufanych intencji);
  • aplikacje, które korzystają z uprawnień do intencji pełnoekranowej w celu wymuszania na użytkownikach interakcji z uciążliwymi reklamami lub powiadomieniami.

Korzystanie z usług działających na pierwszym planie

Podsumowanie zasad
Uprawnienia Usługa działająca na pierwszym planie zapewniają przejrzystość zasad przetwarzania danych użytkownika, ochronę prywatności oraz optymalną wydajność urządzenia. W przypadku aplikacji kierowanych na urządzenia z Androidem 14 lub nowszym w pliku manifestu oraz Konsoli Play musisz zadeklarować prawidłowe typy usług działających na pierwszym planie (FGS) – podaj opisy, wyjaśnij wpływ na użytkownika oraz dodaj film demonstrujący i uzasadniający użycie tych usług na podstawie działań inicjowanych przez użytkownika i widocznych dla niego. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.
Pełne zasady

Uprawnienia dla usług działających na pierwszym planie zapewniają odpowiednie wykorzystanie takich usług. W przypadku aplikacji kierowanych na Androida 14 i nowsze wersje należy określić prawidłowy typ każdej usługi działającej na pierwszym planie w aplikacji i zadeklarować uprawnienie odpowiednie dla danego typu. Jeśli na przykład Twoja aplikacja wykorzystuje geolokalizację, w pliku manifestu musisz zadeklarować uprawnienie FOREGROUND_SERVICE_LOCATION.

Aplikacje mogą zadeklarować uprawnienia usługi działającej na pierwszym planie tylko wtedy, gdy jej użycie:

  • zapewnia użytkownikowi funkcję przynoszącą mu korzyści i ściśle związaną z podstawowym przeznaczeniem aplikacji;
  • zostało zainicjowane przez użytkownika lub jest dla niego zauważalne (np. odtwarzanie utworu, przesyłanie multimediów na inne urządzenie, dokładne i jednoznaczne powiadomienie użytkownika, prośba użytkownika o przesłanie zdjęcia do chmury itd.);
  • może zostać przerwane lub zatrzymane przez użytkownika;
  • nie może zostać przerwane lub odłożone w czasie przez system bez negatywnego wpływu na wrażenia użytkownika lub spowodowania, że przewidywana funkcja nie będzie działać zgodnie z przeznaczeniem (np. rozmowa telefoniczna musi rozpocząć się natychmiast i nie może zostać odłożona w czasie przez system);
  • trwa tylko tak długo, jak jest to konieczne do wykonania zadania.

Powyższe kryteria nie obowiązują, jeśli usługami działającymi na pierwszym planie są:

Zastosowanie usług na pierwszym planie zostało szczegółowo wyjaśnione tutaj.


Zadania przenoszenia danych inicjowane przez użytkownika

Podsumowanie Podsumowanie

W Google Play obowiązują ścisłe wytyczne dotyczące korzystania przez aplikacje z interfejsu API przesyłania danych zainicjowanego przez użytkownika. Ma to na celu zapewnienie użytkownikom kontroli i zapobieganie długotrwałej aktywności w tle. Przesyłanie danych musi zostać zainicjowane bezpośrednio przez użytkownika, aby aplikacja wykonywała jego polecenie, zamiast rozpoczynać przesyłanie samodzielnie. Dotyczy to wyłącznie zadań związanych z przesyłaniem danych w sieci. Przesyłanie może być aktywne tylko przez określony czas wymagany do wykonania konkretnego działania. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Aplikacje mogą korzystać z interfejsu API zadań przesyłania danych inicjowanych przez użytkownika tylko wtedy, gdy takie użycie:

  • zostało zainicjowane przez użytkownika;
  • jest związane z zadaniami przesyłania danych w sieci;
  • trwa tylko tak długo, jak jest to konieczne do ukończenia procesu przesyłania danych.

Zastosowanie interfejsów API do zainicjowanego przez użytkownika przesyłania danych zostało szczegółowo wyjaśnione tutaj.


Wymagania dotyczące ustawienia Flag Secure

Podsumowanie zasad

FLAG_SECURE to deklarowana przez aplikacje flaga, która wskazuje, że dane wrażliwe powinny być wyświetlane w interfejsie użytkownika tylko na bezpiecznych platformach. Ma ona na celu zapewnienie, żeby nie można było robić zrzutów ekranu ani wyświetlać lub nagrywać zawartości ekranu w niezabezpieczony sposób. Deweloperzy korzystają z tej flagi, aby zawartość była odtwarzana lub wyświetlana tylko w konkretnej aplikacji lub na określonym urządzeniu. Zgodnie z wymaganiami Google Play każda aplikacja powinna respektować deklaracje FLAG_SECURE innych aplikacji i nie pomijać ich, aby można było zapewnić bezpieczeństwo i prywatność. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

FLAG_SECURE to flaga wyświetlania deklarowana w kodzie aplikacji w celu wskazania, że UI zawiera dane wrażliwe, które mają być ograniczane do bezpiecznej platformy podczas używania aplikacji. Flaga powstała po to, aby zapobiegać pojawianiu się danych na zrzutach ekranów i ich wyświetlaniu na niezabezpieczonych wyświetlaczach. Deweloperzy deklarują tę flagę, jeśli treść aplikacji nie powinna być upubliczniana, wyświetlana ani w inny sposób przekazywana poza aplikację i urządzenie użytkownika.

Ze względów bezpieczeństwa i prywatności wszystkie aplikacje rozpowszechnianie w Google Play muszą przestrzegać deklaracji FLAG_SECURE innych aplikacji. Oznacza to, że aplikacje nie mogą umożliwiać ani tworzyć obejścia ustawień FLAG_SECURE innych aplikacji.

Aplikacje, które kwalifikują się jako narzędzia ułatwień dostępu, nie muszą przestrzegać tego wymagania pod warunkiem, że nie przekazują, nie zapisują ani nie przechowują w pamięci podręcznej treści chronionych ustawieniem FLAG_SECURE w sposób umożliwiający dostęp do tych treści poza urządzeniem użytkownika.

Aplikacje uruchamiające kontenery Androida na urządzeniu

Podsumowanie Podsumowanie

Aby zapobiegać problemom związanym z bezpieczeństwem i prywatnością, deweloperzy mogą używać w manifeście aplikacji flagi „REQUIRE_SECURE_ENV”, gdy aplikacje kontenera Androida na urządzeniu nie oferują pełnych funkcji zabezpieczeń systemu operacyjnego Android. Flaga ta wskazuje, że aplikacja nie powinna być uruchamiana w środowisku symulowanym. Aplikacje udostępniające takie kontenery muszą respektować tę flagę, co oznacza, że nie mogą wczytywać aplikacji, które ją deklarują, oraz nie mogą pomijać tego zabezpieczenia. Zapoznaj się z pełną treścią zasad, aby Twoja aplikacja była z nimi całkowicie zgodna.

Pełne zasady

Kontenery Androida na urządzeniu służą do uruchamiania środowisk symulujących całość lub część systemu operacyjnego Android. Działanie takich środowisk może nie odzwierciedlać działania pełnego pakietu funkcji zabezpieczeń Androida, dlatego deweloperzy mogą dodać w pliku manifestu flagę bezpiecznego środowiska, aby zakomunikować kontenerom Androida na urządzeniu, że nie mogą one działać w swoim symulowanym środowisku.

Flaga w pliku manifestu dotycząca bezpiecznego środowiska

REQUIRE_SECURE_ENV to flaga, którą można zadeklarować w pliku manifestu aplikacji, aby wskazać, że aplikacja nie może uruchamiać się wewnątrz kontenerów Androida na urządzeniu. Z uwagi na bezpieczeństwo i prywatność aplikacje udostępniające kontenery Androida na urządzeniu muszą respektować wszystkie aplikacje z zadeklarowaną tą flagą oraz:
  • Sprawdzać pliki manifestu aplikacji, które zamierzają załadować w kontenerze Androida na urządzeniu, pod kątem tej flagi.
  • Nie ładować aplikacji, które zadeklarowały tę flagę, do kontenera Androida na urządzeniu.
  • Nie działać jako serwer proxy przez przechwytywanie lub wywoływanie interfejsów API na urządzeniu tak, aby wyglądały na zainstalowane w kontenerze.
  • Nie tworzyć obejść ani nie omijać flagi (np. przez ładowanie starszej wersji aplikacji w celu ominięcia flagi REQUIRE_SECURE_ENV bieżącej aplikacji).
Więcej informacji o tych zasadach znajdziesz w Centrum pomocy.

Help us improve this policy article by taking a 2-minute survey.

Czy to było pomocne?

Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Wykonaj te czynności:

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Aplikacje Google
Menu główne
2952449343936608497
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
92637
false
false
false
false